Loading

蓝帽杯半决赛 部分wp

总榜25名

RE

babynim

大数库 逻辑就num1*inupt==num3

image-20220804170541923

动调拿num1 num3就好

中间内存有个假flag()

image-20220804170650773

image-20220804170659390

inp=12312311
num2=56006392793428440965060594343955737638876552919041519193476344215226028549209672868995436445345986471
num3=51748409119571493927314047697799213641286278894049840228804594223988372501782894889443165173295123444031074892600769905627166718788675801
# flag="7c5985077988-1ffa-0ad4-0c25-eabba49c{galf"
# print(flag[::-1])
# t1=[0xD1, 0xF9, 0xF4, 0x32, 0xCD, 0x54, 0xF1, 0x50, 0xB0, 0x54, 0x52, 0x26, 0x07, 0x70, 0xC5, 0x2F, 0xE3, 0xEC, 0x7B, 0xBE, 0x8A, 0x67, 0x8E, 0x88, 0x01, 0x7F, 0xFC, 0xF2, 0x69, 0x48, 0x0A, 0x3F, 0xA5, 0x93, 0x33, 0x8E, 0x23, 0xCF, 0x37, 0xC3, 0x3C, 0xAB, 0xF4, 0xCD, 0xDB, 0x85, 0x75, 0x7C, 0x85, 0xF3, 0x5A, 0x9B, 0x88, 0xBB, 0xC7, 0x8F, 0x08, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00]
print(num3//num2)

包上flag即可

取证

exe分析1

iphone里面微信聊天记录

image-20220804170936789

导出 解压

ida打开service.exe

image-20220804171121646

试探搜/或\\

就是这个地址

exe2

image-20220804171345696

ida打开对应文件

idata段看导入表 有这个dll

选择是

exe3

ida打开对应文件

肯定启动一个exe或者注入一个dll

image-20220804171529495

直搜exe 出flag

exe4

火绒扫描

image-20220804171623295

只能扫出这是木马)

但是让我发现这个压缩包解出来的文件夹就叫挖矿病毒样本(

所以flag是挖矿)

exe5

改后缀名exe 丢到虚拟机里面

但是网络模式配的不对 都走了主机代理了(看不到链接到的实际ip

找个沙箱

这里用微步云沙箱

直接看网络行为的ip

win7识别出法国 win10识别是韩国

都试一下

flag 韩国

apk1

image-20220804172207244

导出对应apk

再bing搜搜

image-20220804171935253

第一篇 找着打就好 记得加0x

(做到后面发现有俩exec 属实是运气好了)

apk2

jadx打开

image-20220804172140827

base64解密 记得去掉http头

apk4

反应过来有俩exec 一个应该是原始的 一个应该是后打包的

根据题目信息最后是.cn

打开jadx对比着看

image-20220804150819986

image-20220804172418259

就这是俩点 最后cn结尾

image-20220804172454741

apk5

挨个翻函数发现

image-20220804172540609

所以有安全检测

apk6

上面的else if里面的函数

d.a.a.c.a.a()

apk7

image-20220804172850621

3个

apk8

image-20220804173006721

image-20220804173013122

同级下有红星.ipa 四个都导出

导出 解压

image-20220804173104617

https://blog.csdn.net/wejfoasdbsdg/article/details/77967874

找到info.plist

image-20220804173211929

image-20220804173226827

包名

apk9

也里面找 搜apikey

image-20220804173309749

apk10

也里面找

搜麦克风什么的字样 发现4个选项都有

apk11

jadx 红星.apk

问地址 直接搜.com

image-20220804173512111

image-20220804173521222

http去了提交!

我还以为不是这个呢

apk12

https://blog.csdn.net/LVXIANGAN/article/details/104672540

找到这个文章

.\aapt2.exe dump badging D:\CTF\A蓝帽半决\半决赛电子取证\红星.apkimage-20220804173737661

提交即可

apk13

iphone里面看聊天记录

image-20220804173824939

38.65m

打开嫌疑人手机 将可疑的几个apk都导出 查看大小

(赛后截图 改名了)

image-20220804174028230

就这一个是38.6m

安装到备用手机上 看网络配置默认端口是6661

flag 为6661

apk15

解压流量包

everything搜password

其中一个有

17317289056 b123456b

password是md5后的

花钱解一个)

解除b123456b

image-20220804174240228

服务器9

最后十分钟不蒙一下不是血亏?

蒙了个10 中了

服务器10

导入 导出整个网站目录

挨个翻php 看到image-20220804174715962

但逻辑不在这 挨个翻同级目录

image-20220804174752118

发现这个文件 找个在线网站计算文件sha256即可

posted @ 2022-08-05 12:04  FW_ltlly  阅读(199)  评论(0编辑  收藏  举报